Vectra 제품소개
|
|
- 혜란 연
- 6 years ago
- Views:
Transcription
1 Vectra Cognito 제품소개 AI based Inside Threat Hunting Solution
2 제안개요 제품소개 첨부자료
3
4 1. 기존기술 Signature 기반백신 I. 제안개요
5 1. 기존기술 SIEM (Security Information Event Management) I. 제안개요 TI ( 탐지시나리오, 평판정보 ) 제공 X or 부족 악성코드전문가필요 로그수집불가단말 / 시스템은? 수집양 = 가격, Payload 부분 full 탐지 X 임계값조정 / 관리공수 Ex) ( 평소에접속 ) 하지않았던 ( 외부호스트 ) 로 ( 대량 ) 의데이터를전송
6 1. 기존기술 Sandbox 기반탐지 I. 제안개요 항목 내용 하드웨어탐지 Sandbox 장치디바이스정보인지 S/W 디버거확인및무력화감시디버거여부확인, 일부디버거무력화 Mirroring SW, OS 버전확인 IE, 오피스, OS 등특정버전에서만동작 Sandbox 솔루션 실사용자행위확인 실제사용자행위를확인하고활동 시간차활동 실행후장기간대기후악성행위동작 암호화통신이용우회 SSL 통신으로파일캡처불가 [ 파일유입및캡처원리 ] [ 가상화환경무력화방법 ] 처음보는파일을내부로우선보내고파일을 sandbox 에서실행 오픈하여검사 신종악성코드는한번은내부감염불가항력 다수의우회 / 회피방안존재
7 1. 기존기술 Sandbox 기반탐지 I. 제안개요 [Cuckoosandbox 포렌식화면 ]
8 1. 기존대응기술 - 망분리 I. 제안개요 외부망 망연계 솔루션 내부망 내부 인터넷 예외 멀티백신 or Sandbox 기반탐지
9 2. 주요이슈 내부보안홀 (Hall) I. 제안개요 99 Global 106 유럽, 중동, 아프리카 172 APAC from ZDnet By Asha McLean File Process Network Registry From Machine How, what, When To
10 2. 주요이슈 내부보안홀 (Hall) I. 제안개요 1. 보안업체의시스템이감염됨 2. 보안 SW 자체취약성 3. 신뢰 SW 경로로내부침입가능 (ex- 우리회사 PC 는그파일없어?) From , 보안뉴스코드서명해킹은북한소행... 실제피해는없어
11 2. 주요이슈 내부보안홀 (Hall) I. 제안개요
12 2. 주요이슈 내부보안홀 (Hall) I. 제안개요 사전차단 (Prevention) 사후탐지 (Detection)? North South East West 접근제어리스트, 시그니처, 휴리스틱, 임계값화이트리스트 N-Firewall, IPS, Virus-wall, 백신, DDoS, WAF ( 제한적인 ) 탐지시나리오, 평판정보, Sandbox IDS, SIEM, Sandbox 기반 IDPS?? 접근제어리스트 N-Firewall ( 망보호 ), H-Firewall ( 제한적인 ) 탐지시나리오? SIEM??
13 3. 보안동향 I. 제안개요 Prevention 에서 Detection 으로 능동형보안아키텍처의구성 (Advanced Security Architecture) 최근의보안은 빠른탐지와빠른대응 에맞춰져이뤄지고있다. 이는 공격은이미당했다 는전제하에이를최대한빠른시간안에발견해내고해결하는것을기본골자로한다는것이다. From 보안뉴스 - 각광받는기술오케스트레이션, 자동화와어떻게다른가? / 글 : 다리오포르테 (Dario Forte), DFLabs
14
15 1. Vectra 社 Cognito - 개요 II. 제품소개 인공지능기반탐지모델 사이버킬체인기반 벤더의머신러닝 ( 지도학습 ), 딥러닝 탐지모델로악성행위탐지 로컬사이트에서머신러닝 ( 비지도학습 ) 탐지모델비정상행위탐지 기존보안솔루션을침투또는우회하는위협탐지, 대응 C&C 접속, 봇넷행위, 내부정찰, 내부확산, 정보유출행위구분 내부네트워크가시성 내부간트래픽감시 암호화트래픽감시 내부호스트악성행위가시성확보 실시간자동상관분석 위협빈도, 양, 기간, 최근성등 우선순위실시간스코어링 관제 Tier-1 수준의분석, 요약
16 1. Vectra 社 Cognito - 제품개요 II. 제품소개 제품영역 Network IDPS(Intrusion Detection Prevention System) Market Definition/Description As Gartner states in the IDPS Magic Quadrant, The evolution of IDS to using advanced analytics like machine learning is well-suited to the types of telemetry these technologies generate, and proves to add a different way of detecting malicious or unwanted behavior within an environment. The network IDPS market is composed of stand-alone physical and/or virtual appliances that inspect network traffic, either on-premises or in virtualized/public cloud environments. They are often located in the network to inspect traffic that has passed through perimeter security devices, such as firewalls, secure web gateways and secure gateways. While detection only (i.e., intrusion detection system [IDS]) is still often used, a large number of appliances are still deployed in line to allow for blocking capabilities. They provide detection via several methods for example, signatures, protocol anomaly detection, various methods of analytics, behavioral monitoring and heuristics, advanced threat defense (ATD) integration, and threat intelligence (TI) to uncover unwanted and/or malicious traffic and report or take action on it. Stand-alone IDPSs are most often deployed for the following reasons: When separation of duties means that some networking functions (firewalls) are managed by a different team managing security (i.e., IDPS) Behind the firewall as an additional layer of defense to inspect north-south traffic Behind an application delivery controller (load balancer) to inspect traffic allowed When best-of-breed detection efficacy is required As an IDPS on the internal network in line to provide protection/detection for internal assets As an IDS monitoring the internal network for lateral movement of threats and other compliance mandates When high IDPS throughput and low-latency performance are required To provide network security separation (segmentation) on parts of the internal network where it's easier to deploy IDPS than technology like firewalls To provide additional visibility and detection capabilities in the public or private cloud For network-based intrusion and threat detection using additional methods like advanced analytics (such as user and entity behavior analytics [UEBA]) to detect threats that have bypassed other controls
17 2. Vectra 社 Cognito 인공지능기술 II. 제품소개 Data Program Computer Output Data Output Computer Program
18 2. Vectra 社 Cognito 인공지능기술 II. 제품소개 X Y=2X Computer Data 2 Computer Output Y=2X Y
19 2. Vectra 社 Cognito 인공지능기술 II. 제품소개 New Data Output Output Output Output
20 2. Vectra 社 Cognito 인공지능기술 II. 제품소개
21 2. Vectra 社 Cognito 인공지능기술 II. 제품소개 ( 개발사에서 ) 분류, 구분 악성인것을알려줌 업무에필요? ( 고객사에서 ) 집단혹은개별의특성, 프로파일링 이례적인것을알려줌튀는행위인것을알려줌 악성인가? ( 해당지식필요 ) 업무에필요한가?
22 2. Vectra 社 Cognito 인공지능기술 II. 제품소개 구분탐지모델학습알고리즘탐지시나리오 Input Data 지도 ( 글로벌 ) 학습 -Supervised ML 비지도 ( 로컬 ) 학습 -Unsupervised ML 1~2번 / 1달학습된모델업데이트 5 수시로평상시행위학습 4 일종의복잡한수식 3 Random Forest K-means clustering. 2 악성행위 평상행위 보안전문가들계속연구 / 수정 / 추가 1 Global 악성트래픽샘플, 정상트래픽샘플 로컬사이트평상시트래픽 1 Input Data 학습용 data 는악성을구분하기위해 global data 와이례적인것을탐지하기위한고객로컬사이트평상 data 를사용 2 탐지시나리오 C&C 접속, Botnet 행위, 악성코드확산, 정보유출과같은악성행위위주의시나리오와서버접속행위, 외부전송행위등모니터링할만한평상행위시나리오로구분 Vectra 는악성행위위주의시나리오가더많음 3 학습알고리즘 구분, 분류중심의지도학습알고리즘과특성화, 베이스라이닝중심의비지도학습알고리즘사용 딥러닝알고리즘도사용 7 실시간탐지 6 Real-Time Data Stream from Network 4 탐지모델 Packet header 와 payload 전체를보며접속빈도수, data volume, 접속시도지속성, 응답 ( 성공 ) 률등다양한요소들을탐지하는복잡한조건및수식 악성 악성 악성 악성 악성 악성 악성악성악성 이례이례 567 탐지모델 update 는글로벌러닝 ( 벤더러닝 ) 은 1 달에 1~2 번업데이트되며로컬학습은평상시행위를학습하므로수시로업데이트작업을수행한다. 해당탐지모델들로실시간트래픽에서악성과이례적인것을탐지한다. 악성 악성 악성
23 2. Vectra 社 Cognito 인공지능기술 II. 제품소개 글로벌러닝탐지모델사례 in Vectra Cognito 악성행위를탐지 (1) C&C Suspicious HTTP (1) 글로벌러닝으로 C&C 접속트래픽에서각각의속성별로멀웨어의특징을지속적으로학습함 (2) HTTP user agent, HTTP header, Beaconing, 서버의위치 4 가지요소에서나타나는멀웨어의특징들이발견되는경우 Threat 과 Certainty 가자동분석되어관리및표출됨 (3) Suspicious HTTP 의스코어링 1 Threat 점수는 C&C 서버를찾고접속하려는비코닝 (Beaconing) 행위가 key, 4 가지요소가발견되면될수록점수상향조정 2 Certainty 점수는 HTTP agent 와 HTTP heade 가 key, 여러개의 C&C 접속행위가많을수록점수상향조정 HTTP 헤더구조 (presence, absence, order) 가의심스러움 Comment Field 에 User agent Browser name 이기입되어의심스러움
24 2. Vectra 社 Cognito 인공지능기술 II. 제품소개 글로벌러닝탐지모델사례 in Vectra Cognito 악성행위를탐지 (2) Bot Cryptocurrency Mining 마이닝프로토콜을구별하는탐지모델을글로벌러닝에의해서정의한후실시간탐지한결과 만약이를비지도학습 ( 이례적인것 ) 에의해서탐지한다면 이례적인포트 4444/tcp 사용 한밤중에인터넷접속을한특이한행동 이례적인 URL 접속 등의이례적인사항들을뽑아내어제공할것입니다. ( 관리자는제공된결과로추가분석필요 ) [ 지도학습에의해정의된탐지모델로탐지된 가상화폐채굴 " 봇넷행위 ]
25 2. Vectra 社 Cognito 인공지능기술 II. 제품소개 로컬러닝탐지모델사례 in Vectra Cognito 이례적인행위를탐지 (1) Lateral Suspicious Kerberos Client (1) 로컬러닝으로학습된베이스라인과비교하여이례적인 Kerberos 접속행위를탐지한다. 1Threat 점수는접속횟수의편차 (Deviation) 와접속유형의강도 (Strength), 이례적인접속서버 IP, 이례적인로그인접속수또는서비스조회수 2Certainty 점수는베이스라인으로부터편차의강도 감염된 PC 에서계정탈취를위한행위, 계정탈취후의일련의행위를탐지
26 2. Vectra 社 Cognito 인공지능기술 II. 제품소개 로컬러닝탐지모델사례 in Vectra Cognito 이례적인행위를탐지 (2) Lateral Suspicious Admin 관리용프로토콜은 RDP( 터미널접속 ), SSH, Telnet 등존재 Vectra Cognito 는평소에접속하는관리자접속세션을학습 ( 기억 ) 하고있음 왼쪽사례는어떤사용자가 로접속해왔던키보드타입이있었는데어느날평소에보이지않았던 keyboard 와다른타입의값이보였고이런현상은정상적인터미널접속프로그램이아닌임의의프로그램 ( 악성프로그램 ) 이사용자모르게접속한행위로보일수있다는것을알려주는사례 [ 비지도학습에의해정의된탐지모델로탐지된 의심스러운관리자 " 행위 ] ~ 기간동안학습한키보드레이아웃값 : Unknown :28 에접속했을때이례적인키보드레이아웃값 : encrypted keyboard - 0 터미널접속관련 packet payload 가인코딩되어있기때문에서버접속후행위가악성인지아닌지어렵습니다. Vectra cognito 는이런경우 Packet 의 payload 의보이는 (visible) 영역또는 packet 들의조합을보고평상시행위를학습 ( 기억 ) 하고있다가이례적인것을탐지하여악성행위를탐지
27 2. Vectra 社 Cognito 인공지능기술 II. 제품소개 Attacker Behavior models 공격자가반드시해야만하는것들을탐지 (High-fidelity) No-Signature : 알려진공격과알려지지않은공격탐지 Security Research Data Science 기본적인공격자행동을식별, 우선 순위지정및특성화 모델검증 행동을식별하기위한최선의방법 결정 모델개발및조정
28 2. Vectra 社 Cognito 인공지능기술 II. 제품소개
29 User to Internet 3. Vectra 社 Cognito - Cyber Kill Chain II. 제품소개 탐지방법 내부 외부통신 Internet 웹서핑 자료검색 C&C 통신 P2P 통신 메일전송 행위탐지를위한요소? 통신시퀀스 호출방법 / 빈도 / 시간 송 / 수신데이터량 C&C 초기감염 Botnet 공격기회탐색 업무관련서버 인증서버 DNS/DHCP 서버 서버접근시도 자료조회 인증과정 파일업 / 다운로드 Internal Recon 내부탐색 Lateral Movement 내부확장 Data Exfiltration 데이터수집 / 유출 User to User PC Mobile Network Printer 공유폴더접근 PC 간통신 프린터출력 해당호스트에서발생하는모든행위 ( 통신 ) 를분석 / 학습한다. 내부 내부통신
30 4. Vectra 社 Cognito 내부가시성 II. 제품소개
31 4. Vectra 社 Cognito 내부가시성 II. 제품소개
32 5. Vectra 社 Cognito 실시간자동상관분석 II. 제품소개 관리자의숫자적인정의값을수정 / 관리할필요없음 ( 중요호스트지정및예외처리로대신 ) 2 차원메트릭스구성으로가장먼저처리해야할것과나중에처리할것을구분 위협발생의반복성과위협들의조합으로활동이없으면점수는 0 으로감소하여기본 UI 에서보이지않음 관리자공수 (workload) 가준다. ( 탐지모델의튜닝공수 )
33 6. Vectra 社 Cognito - 특장점 II. 제품소개 글로벌러닝 ( 악성구별 ) 로컬러닝 ( 튀는것 ) 과탐이적다 분석시간이줄어든다 1 차정리, 요약된분석화면 관련정보가한눈에 분석시간이줄어든다 비전문가도사용하고분석할수있다 자동실시간상관분석에따른점수관리 탐지모델튜닝 X 관리자공수 (workload) 가준다
34 8. Vectra 社 Cognito 장비구성 II. 제품소개 구성방안 Internet Campus 본사 Data Center Corp apps front end Web apps front end 관리자 X-Series( 메인 ) S-Series( 센서 ) 지사 지점 80% E/W 가상화서버
35 9. Vectra 社 Cognito 결론 II. 제품소개 시그니처방식한계 피해인지시간길어짐 사전차단솔루션우회공격증가 내부는무방비 보안전문가부족 빠른조치필요 직관적 UI 빠른분석시간 높은정확도 VECTRA 백신, IPS, Sandbox 기반 APT 대응장비등이있어도여전히침해사고는계속일어났습니다. 사고발견또한늦습니다. 그이유는시그니처방식, 네트워크인입구간의편중보안, 샌드박스탐지방식의맹신등에있습니다. 지능형위협공격은 100% 막을수없습니다. 그리고특정공격단계만보아서도안됩니다. 하이브리드머신러닝기반과통합인털리전스기술을제공하는벡트라는기존탐지방식을보완할수있고기존솔루션과도훌륭하게연동이가능합니다. 벡트라는이미세계적으로유수의고객이사용중에있어기술적우수성이입증된기술과솔루션을제시합니다. 벡트라는화려한 UI 나분석전문가를위한상세한포렌식로그부분에는약합니다. 하지만, 부족한보안전문가인력, 신속한조치가필요한경우에최적화된솔루션입니다. 더구나내부보안에상대적으로취약한부분과조직내에이미감염되어있는호스트들을파악하는문제는이제현실로다가오는필수적인보안조치입니다. 벡트라의기술과보안커버리지영역은이때까지의그어느솔루션과도중복되지않으며독창적이고입증된솔루션입니다. 보안의보호대상은내부에있습니다. 상대적으로보안의사각지대였던내부보안의중요성을인식하시고투자에주저함이없기를바랍니다.
36
37 도입사례 1. Ⅲ. 첨부자료 - 팔로알토 NGFW, 시스코소스파이어 IPS, HP 아크사이트 SIEM 외 기존보안인프라 - 비정상트래픽및공격징후를자동탐지 - 선제대응환경구축 - 침투한공격자의내부네트워크활동을탐지하여네트워크가시성확보. 요구사항 - 서버에서 Automated Replication 공격과내부데이터를수집하고있는여러호스트를탐지 - 서버에서 IPS 가탐지하지못한악성도메인 Suspect Domain 을접속하는행위탐지 도입효과
38 1. 도입사례 Ⅲ. 첨부자료 - 경계보안방어를위한 F/W, IPS/IDS 와엔드포인트보호를위한안티바이러스솔루션외 기존보안인프라 - 경계선방어단계와사후분석단계의 Security Gap 을최소화 - 내부네트워크내에서활동중인위협을탐지하는데소요되는시간단축 - 타겟공격및관련된위협으로인한피해최소화 요구사항 - 기존의수동적이거나시간소모적인위협관리작업완전히자동화, - 실시간위협을식별, 위협우선순위를제공으로조치와관련된의사결정시간단축 - 인력추가투입없이전문보안분석가업무자동수행 도입효과 통합의료정보서비스제공
39 3. 탐지사례 ( 내부스캐닝, 원격접속 ) Ⅲ. 첨부자료 내부침투후원격접속으로감염된호스트에접속하여내부호스트또는네트워크를분석하는전체스캔, 그리고탐지하기어려운 P2P 통신또는암호통신으로데이터를외부로유출하는공격탐지
40 3. 탐지사례 ( 데이터유출 ) Ⅲ. 첨부자료 내부에침투된호스트에서데이터가외부로전송되는데이터유출탐지.
41 3. 탐지사례 ( 데이터유출 ) Ⅲ. 첨부자료 내부두개의호스트에서수집된데이터의외부유출을탐지하였고상세내역제공.
42 3. 탐지사례 ( 랜섬웨어 ) Ⅲ. 첨부자료 랜섬웨어도다른초기감염 => 감염호스트데이터암호화 => 확장공격 ( 공유폴더검색및접속시도등 ) 의형태로진행됨으로감염된호스트를통해내부네트워크공유폴더등의자료가암호화되기전에탐지
43 3. 탐지사례 ( 랜섬웨어 - 워너크라이 ) Ⅲ. 첨부자료 출처 - 안랩시큐리티대응센터 (ASEC) 분석팀 1-2,3,4 측면전파 (Lateral Movement) SMB 취약점이용전파 Darknet Scan (share) (outbound) Port sweep (Port 445) Ransomware file activity (encrypting) Automated replication (MS17-010) 1-1 감염 - 특정 URL 접속 감염된 PC 환경이가상이아닌실제인지확인하는과정을위해접속에실패할경우에만다음동작을수행 종합스코어링
44 3. 연동 Ⅲ. 첨부자료
45 DEMO, Q&A
UDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More information김기남_ATDC2016_160620_[키노트].key
metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information歯목차45호.PDF
CRM CRM (CRM : Customer Relationship Management ). CRM,,.,,.. IMF.,.,. (CRM: Customer Relationship Management, CRM )., CRM,.,., 57 45 (2001 )., CRM...,, CRM, CRM.. CRM 1., CRM,. CRM,.,.,. (Volume),,,,,,,,,,
More informationMOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT
지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information(Microsoft PowerPoint - \(\300\247\305\260\275\303\305\245\270\256\306\274\)_Vectra\301\246\307\260\274\322\260\263\274\ pptx)
Total Solution Provider for Information Security 2016. 06 보안침해대응및보안관제기술동향 인공지능기반위협탐지및예측 침해사고유사도분석, 유사침해자원패턴매칭, 네트워크기반이상징후탐지 / 분석등다양한방식을통한침해사고위협탐지는많으나딥러닝, 머신러닝등인공지능기반위협탐지, 예측기술필요성대두 악성코드게놈프로젝트개별악성코드자동분석및악성코드간유사성분석기술을연구하여악성코드프로파일링및대량의유사악성코드그룹분류기술과학습기반의악성코드분석
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationPowerPoint Presentation
IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec
More informationWeb Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationOUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).
OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.
More informationPowerPoint 프레젠테이션
Hybrid Cloud 를위한유연한보안전략 맥아피 ( 유클릭 ) 김경운팀장 목차. Data Center 의변화및과제 2. Hybrid Cloud 에대한보안대두 3. Hybrid Cloud 에대한보안전략 4. Cloud Data 보호전략 (CASB) Data Center 의변화및과제 민첩성및유연성을기반으로 business focused Data Center 로변화
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information끊임없는공격의시대, 어떻게대비해야할까요? 시스코보안컨설팅서비스 김성국수석부장 컨설팅팀 / Cisco Service
끊임없는공격의시대, 어떻게대비해야할까요? 시스코보안컨설팅서비스 김성국수석부장 sungkkim@cisco.com 컨설팅팀 / Cisco Service Cyber Security 에대한준비가되어있나요? Information Security is when you have a budget to protect your network. Cyber Security is
More information4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.
2019 Slowalk 4? [The Fourth Industrial Revolution] IT :,,,. : (AI),. 4 2016 1 20,, 2, 4 3, : 4 3. 2 3 4,,,, :, : : (AI, artificial intelligence) > > (2015. 12 ) bot (VR, virtual reality) (AR, augmented
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationÅ©·¹Àγ»Áö20p
Main www.bandohoist.com Products Wire Rope Hoist Ex-proof Hoist Chain Hoist i-lifter Crane Conveyor F/A System Ci-LIFTER Wire Rope Hoist & Explosion-proof Hoist Mono-Rail Type 1/2ton~20ton Double-Rail
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More informationPowerPoint 프레젠테이션
Network Behavior Analysis Network Behavior Analysis for Unknown Attack Detection ( 주 ) 씨큐비스타 / 전덕조 KRNet 2008 재4 th Generation Attacks < 피해의범위 > 전세계 광범위지역지역개별조직 / 회사개별 PC 현실시간방어통합보안 ( 수분 ) 개별보안 ( 수시간 )
More informationPowerPoint Presentation
Zero Trust At The Edge 김현철 Akamai Korea www.cloudsec.com 클라우드전환 (Cloud Migration) 애플리케이션, 데이터, 인프라등, 비즈니스영속을위한 IT 자산을클라우드환경으로이동하는과정.. 하이브리드클라우드구현 멀티클라우드보안구현 피크트래픽스케일링지원 기업의애플리케이션글로벌확산 전통적인보안모델 Corporate
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More information차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분
차세대 네트워크 보안 플랫폼의 기준! 는 진화하는 보안 위협으로부터 안전하게 조직을 보호할 수 있는 최적의 차세대 방화벽입니다. 성능 탐지 대응 안정성 제품 개요 철저한 시장 검증을 통해 기술력과 성능, 안정성을 인정받은 차세대 방화벽 는 방화벽, IPS, 애플리 케이션 컨트롤, VPN, C&C 탐지/차단, 안티바이러스 / 안티스팸 / DLP 등 급변하는 비즈니스
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationIntra_DW_Ch4.PDF
The Intranet Data Warehouse Richard Tanler Ch4 : Online Analytic Processing: From Data To Information 2000. 4. 14 All rights reserved OLAP OLAP OLAP OLAP OLAP OLAP is a label, rather than a technology
More information슬라이드 0
Next Generation HEZEK 싞종및위, 변조된유해프로그램탐지 / 분석 / 차단시스템 Behavioral Based Malware Detection Technology 제품소개 3.1 HEZEK-NSD 소개및특징 HEZEK-NSD 가상화 (Virtualization) 분석기술 ( 네트워크, 패킷 ) Agent 기술 다수의가상머신을이용한파일분석 패킷수집
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More information0125_ 워크샵 발표자료_완성.key
WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host
More informationPowerPoint 프레젠테이션
Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /
More informationPowerPoint 프레젠테이션
2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과
More informationOracle Apps Day_SEM
Senior Consultant Application Sales Consulting Oracle Korea - 1. S = (P + R) x E S= P= R= E= Source : Strategy Execution, By Daniel M. Beall 2001 1. Strategy Formulation Sound Flawed Missed Opportunity
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More information15_3oracle
Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.
More informationI What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.
Deep-Dive into Syrup Store Syrup Store I What is Syrup Store? Open API Syrup Order II Syrup Store Component III Open API I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3. 가맹점이 특정 고객을 Targeting하여
More informationSOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인
SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대
지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 (Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대응솔루션입니다. 신종악성코드및익스플로잇 (exploit) 에대한 탐지 - 분석 - 모니터 링 - 대응 프로세스를통해타깃공격을비롯한
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More informationAV PDA Broadcastin g Centers Audio /PC Personal Mobile Interactive (, PDA,, DMB ),, ( 150km/h ) (PPV,, ) Personal Mobile Interactive Multimedia Broadcasting Services 6 MHz TV Channel Block A Block
More information` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not
More information2 2000. 8. 31
IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.
More information歯김병철.PDF
3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationSEOUL, KOREA
SEOUL, KOREA EDR 이필수인지금, 무엇을고민해야할까? 부성현수석컨설턴트 EDR, 이젠선택이아닌필수 아직도고민중이신가요 이미오래전부터 EDR 은우리에게이야기하고있었습니다. 자신의가치에대해 Gartner Endpoint Threat Detection & Response 4 0000% 1111 2014 2222 3333 4444 555 2013 2015
More information(Microsoft PowerPoint - \(\300\247\305\260\275\303\305\245\270\256\306\274\)_Vectra\301\246\307\260\274\322\260\263\274\ pptx)
Total Solution Provider for Information Security 머신런닝과데이터사이언스기술기반의 2010. 05 보안침해대응및보안관제기술동향 인공지능기반위협탐지및예측 침해사고유사도분석, 유사침해자원패턴매칭, 네트워크기반이상징후탐지 / 분석등다양한방식을통한침해사고위협탐지는많으나딥러닝, 머신러닝등인공지능기반위협탐지, 예측기술필요성대두 악성코드게놈프로젝트
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationPowerPoint 프레젠테이션
APT 공격에따른대응전략 조남용 차장 EMC 지능형지속공격 (Advanced Persistent Threat : APT) 피해범위 / 정교함 Changing Threat Environment 금전적이득을위한사이버범죄비즈니스기반에막대한위협초래정교함 / 피해범위 / 공격의속도가급격히증가 Advanced Persistent Threats (APTs) Significant
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More informationOZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2
More informationMicrosoft PowerPoint - General 07_DT_머쉀ë�¬ë‰š 기밟욟 쇬운벗면ìŠ�쉜ì−¤í–œ_윤ìı©ê´• 과장_2
THE ENTERPRISE IMMUNE SYSTEM 머신러닝기반의사이버면역시스템 다크트레이스코리아윤용관과장 Cyber Security Account Executive 다크트레이스브리핑 Brief History 영국캠브리지에서 2013년 7월설립 2015년 10월한국지사설립 ( 여의도 IFC Two 22F) 유명수학자들과영국 / 미국정보요원들의협업으로시작 머신러닝과수학적알고리듬에서착안
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information슬라이드 제목 없음
(JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org
More informationPowerPoint 프레젠테이션
ReaQta 제품소개서 목차 Ⅰ. 제품소개 1. 지능형위협의증가 2. 기존솔루션의문제점 3. 제품개요 Ⅲ. 제품주요기능 1. Layer 1 : 익스플로잇 (Exploits) 2. Layer 2 : 멀웨어 (Malware) 3. Layer 3 : 데이터유출 (Data Exfiltration) 4. Layer 4 : 인공지능 (A.I) II. 제품구성 1. ReaQta-Core
More information歯이시홍).PDF
cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D
More informationMulti Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page
Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page ) Install!. (Ad@m, Inmobi, Google..)!. OS(Android
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2
백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션
More informationuntitled
3 IBM WebSphere User Conference ESB (e-mail : ljm@kr.ibm.com) Infrastructure Solution, IGS 2005. 9.13 ESB 를통한어플리케이션통합구축 2 IT 40%. IT,,.,, (Real Time Enterprise), End to End Access Processes bounded by
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationJuniper Networks Security Update
주니퍼네트웍스 시큐리티업데이트 Q3 2017 SDSN : Software-Defined Secure Networks 자동화, 머신러닝, 실시간인텔리전스를기반으로한주니퍼네트웍스통합사이버보안플랫폼으로사이버범죄로부터조직을안전하게보호하십시오 모든네트워크자산활용 클라우드최적화 진정한생태계기반 네트워크전체를하나의총체적인실행도메인으로전환 다양한환경전반에서일관되고통합되고자동화된보안구현
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information1?4?옥?-32
* (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More informationSpeaker Topic
Hybrid Cloud Security Lee Sang-jo Security&Tech team JANUBER 클라우드의진화 Virtual Servers Public Cloud Physical Servers Virtual Desktops Hybrid Environments 2 Hybrid Cloud 환경 Physical Servers Public Cloud Private
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More information접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감
상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와
More informationCounterTack Sentinel 5 소개 자료
CounterTack Sentinel 5 Real-Time Enterprise Threat Detection, Analysis and Response 2015 년 Agenda Endpoint 위협탐지, 분석및대응솔루션의필요성 Sentinel 소개 Sentinel 의주요기능 Sentinel 의구성요소 Sentinel 의특장점 Sentinel 사용사례 CounterTack
More information歯CRM개괄_허순영.PDF
CRM 2000. 8. KAIST CRM CRM CRM CRM :,, KAIST : 50%-60%, 20% 60%-80%. AMR Research 10.. CRM. 5. Harvard Business review 60%, 13%. Michaelson & Associates KAIST CRM? ( ),,, -,,, CRM needs,,, dynamically
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More informationRFID USN_K_100107
U B I Q U I T O U S S O L U T I O N RFID/USN C O N T E N T S LEADING YOU TOWARD A GREATER FUTURE THAN YOU IMAGINE WONDERFUL UBIQUITOUS WORLD 04 RFID/USN 05 06 LEADING RFID/USN SOLUTION PEOPLE PRODUCT PROCESS
More informationInstalling Template Theme Files
김용호차장 (yonghkim@cisco.com) April 14, 2011 2011 Cisco and/or its affiliates. All rights reserved. 1 1 변화하고있는 IT 업무홖경 2 특명!! 모든상황을인식하라!! 3 모든상황을반영하는시스코의보안제품업데이트 2011 Cisco and/or its affiliates. All rights
More informationMicrosoft PowerPoint - ch03ysk2012.ppt [호환 모드]
전자회로 Ch3 iode Models and Circuits 김영석 충북대학교전자정보대학 2012.3.1 Email: kimys@cbu.ac.kr k Ch3-1 Ch3 iode Models and Circuits 3.1 Ideal iode 3.2 PN Junction as a iode 3.4 Large Signal and Small-Signal Operation
More informationecorp-프로젝트제안서작성실무(양식3)
(BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing
More informationToday s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트
고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More informationOutput file
240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making
More information